Студопедия — Что относится к средствам физической защиты информации?
Студопедия Главная Случайная страница Обратная связь

Разделы: Автомобили Астрономия Биология География Дом и сад Другие языки Другое Информатика История Культура Литература Логика Математика Медицина Металлургия Механика Образование Охрана труда Педагогика Политика Право Психология Религия Риторика Социология Спорт Строительство Технология Туризм Физика Философия Финансы Химия Черчение Экология Экономика Электроника

Что относится к средствам физической защиты информации?






 

а) Пропускная система на предприятиях

б) Ограждения на предприятиях

в) Документирование

г) Системы видео наблюдения на предприятиях

д) Резервное копирование

е) Средства защиты от пожаров

ж) Средства защиты от жары, холода, влаги, магнетизма

з) Индивидуальные средства защиты

и) Противорадиационные средства защиты

к) Анализ требований к защищаемому сервису

л) Информатизация защищаемого сервиса, установленного на предприятии

 

32.Какие имеются основные направления обеспечения информационной безопасности, связанные с человеческим фактором?

 

а) Разделение обязанностей

б) Минимизация привилегий

в) Описание должности (должностные инструкции)

г) Обучение персонала информационной безопасности

д) Планирование требований к защищаемому серверу

е) Информатизация защищаемого сервиса, установленного на предприятии

ж) Противорадиационные средства защиты

з) Индивидуальные средства защиты

 

33.Что такое несанкционированный доступ (нсд)?

 

а) Доступ субъекта к объекту в нарушение установленных в системе правил разграничения доступа

б) Создание резервных копий в организации

в) Правила и положения, выработанные в организации для обхода парольной защиты

г) Вход в систему без согласования с руководителем организации

д) Удаление не нужной информации

 

34.Что такое идентификация?

 

а) Процесс распознавания элемента системы, обычно с помощью заранее определенного идентификатора или другой уникальнойинформации

б) Указание на правильность выполненных операций по защите информации

в) Определение файлов, которые изменены в информационной системе несанкционированно

г) Выполнение процедуры засекречивания файлов

д) Процесс периодического копирования информации

 

35.Что такое аутентификация?

 

а) Проверка подлинности идентификации пользователя, процесса, устройства или другого компонента системы (обычноосуществляется перед разрешением доступа).

б) Нахождение файлов, которые изменены в информационной системе несанкционированно

в) Проверка количества переданной и принятой информации

г) Определение файлов, из которых удалена служебная информация

д) Определение файлов, из которых удалена служебная информация

 

36.Какими способами обеспечиваются основные уровни антивирусной защиты?

 

а) Поиск и уничтожение известных вирусов

б) Поиск и уничтожение неизвестных вирусов

в) Блокировка проявления вирусов

г) Определения адреса отправителя вирусов

д) Выявление создателей вирусов

 

37.Какие имеются методы и средства поиска и уничтожения известных вирусов?

 

а) Метод сканирования и сравнения с уникальным фрагментом программного кода, находящимся в базе данных кодовизвестных компьютерных вирусов.

б) Метод проведения математических вычислений по заранее известным алгоритмам

в) Метод сравнения количества значений равных 0 с количеством значений равных 1

г) Метод сравнения контрольных служебных значений файлов

 

38.Какие имеются методы и средства поиска и уничтожения неизвестных вирусов

 

а) Метод контроля целостности системы (обнаружение изменений)

б) Метод проведения математических вычислений по заранее известным алгоритмам

в) Метод выявления создателей вирусов

г) Метод проверки наличия служебных символов в файле

 

39.На каких методах основана блокировка проявления вирусов

 

а) На методах перехвата характерных для вирусов функций

б) На методах вероятностного проявления кодов разрушения файлов

в) На методах проверок и сравнениях с контрольной копией

 

40.Какие меры позволяют повысить надежность парольной защиты?

 

а) Наложение технических ограничений (пароль должен быть не слишком коротким, он должен содержать буквы, цифры, знакипунктуации и т.п.)

б) Управление сроком действия паролей, их периодическая смена

в) Ограничение доступа к файлу паролей - «Это фейл»

г) Ограничение числа неудачных попыток входа в систему (это затруднит применение "метода грубой силы") обучениепользователей

д) Выбор простого пароля (имя подруги, название спортивной команды)

 

41.Что относится к идентификации и/или аутентификации людей на основе ихфизиологических характеристик?

 

а) Анализ особенностей голоса

б) Распознавание речи

в) Отпечатки пальцев

г) Сканирование радужной оболочки глаза

д) Анализ знаний по информационной безопасности

 

42.Что относится к идентификации и/или аутентификации людей на основе ихповеденческих характеристик?

 

а) Анализ динамики подписи (ручной)

б) Анализ стиля работы с клавиатурой

в) Анализ отпечатков пальцев

г) Анализ административных указаний по информационной безопасности

д) Отпечатки пальцев

43.Что относится к идентификации и/или аутентификации людей на основе ихповеденческих характеристик? (пиздец)

 

а) Специальные методы шифрования, кодирования или иного преобразования информации, в результате которого еесодержание становится недоступным без предъявления ключа криптограммы

б) Методы защиты информации с помощью контрольных сумм

в) Методы защиты информации организационнымимероприятиями

г) Методы защиты информации с использование пароля

д) Физические методы передачи данных

 

44.Что такое симметричный метод шифрования?

 

а) Криптографический метод защиты информации, где для шифрования и дешифрования используется один и тот жеключ, сохранение которого в секрете обеспечивает надежность защиты

б) Метод защиты информации, где для шифрования используется открытый ключ, для дешифрования используется закрытыйключ

в) Преобразование, которое позволяет пользователям проверить авторство и подлинность

г) Метод защиты информации, где шифрование и дешифрование производят набором симметричных ключей

 

45.Какие методы применяются в криптографических методах защитыинформации?

 

а) Подстановка

б) Перестановка

в) Аналитическое преобразование

г) Комбинированное преобразование

д) Замена контрольными суммами

е) Замена только цифр

 

46.Что такое асимметричный метод шифрования?

 

а) Метод защиты информации, где для шифрования и дешифрования информации используются различные ключи

б) Метод защиты информации, где для шифрования и дешифрования информации используются больше трех ключей

в) Метод защиты информации, где для шифрования и дешифрования информации используютастрономические методы

г) Метод защиты информации, где шифрование и дешифрование информации осуществляют без ключа

 

47.Что такое электронная цифровая подпись?

 

а) Реквизит электронного документа, предназначенный длязащиты данного электронного документа от подделки, полученный в результате криптографического преобразования информации с использованием закрытого ключа электроннойцифровой подписи и позволяющий идентифицировать владельца сертификата ключа подписи, а также установить отсутствие искажения информации в электронном документе

б) Набор цифр персонально закрепленных за пользователями, неразрешенных к использованию любыми другими пользователями

в) Индивидуальный код, известный ограниченному кругу пользователей и зашифрованный симметричным ключом

г) Возможность зашифровывать сообщения индивидуальным (собственным) ключом

д) Электронный документ, достоверность которого подтверждена удостоверяющим центром

 

48.Что такое закрытый ключ электронной цифровой подписи?

 

а) Уникальная последовательность символов, известная владельцу сертификата ключа подписи и предназначенная для создания вэлектронных документах электронной цифровой подписи с использованием средств электронной цифровой подписи.

б) Ключ электронной цифровой подписи, который зашифрован с помощью единственного симметричного ключа владельца

в) Ключ электронной цифровой подписи, который хранится отдельно от других закрытый ключей

г) Ключ электронной цифровой подписи, которым шифруют заголовки электронных документов для установления подлинности владельца

 

49.Что такое открытый ключ электронной цифровой подписи?

 

а) Уникальная последовательность символов, соответствующая закрытому ключу электронной цифровой подписи, доступная любому пользователю информационной системы и предназначенная для подтверждения с использованием средствэлектронной цифровой подписи подлинности электронной цифровой подписи в электронном документе.

б) Последовательность символов, изготавливаемая любым пользователем информационной системы по своему усмотрению, предназначенная для подтверждения с использованием средств электронной цифровой подписиподлинности электронной цифровой подписи в электронном документе

в) Ключ электронной цифровой подписи, который стал известен в результате разведывательных, хакерских или других операций

г) Ключ электронной цифровой подписи, которым шифруют заголовки электронных документов для установления подлинности владельца

 

50.Что такое Хэш-функция?

 

а) Труднообратимое преобразование данных (односторонняя функция), реализуемое, как правило, средствами симметричного шифрования со связыванием блоков

б) Уникальный метод шифрования и дешифрования информации

в) Выполнение предварительных операций перед шифрованием и дешифрованием

г) Функция распределения файлов по названиям и принадлежности к определенным документам

 







Дата добавления: 2015-06-12; просмотров: 832. Нарушение авторских прав; Мы поможем в написании вашей работы!



Картограммы и картодиаграммы Картограммы и картодиаграммы применяются для изображения географической характеристики изучаемых явлений...

Практические расчеты на срез и смятие При изучении темы обратите внимание на основные расчетные предпосылки и условности расчета...

Функция спроса населения на данный товар Функция спроса населения на данный товар: Qd=7-Р. Функция предложения: Qs= -5+2Р,где...

Аальтернативная стоимость. Кривая производственных возможностей В экономике Буридании есть 100 ед. труда с производительностью 4 м ткани или 2 кг мяса...

Анализ микросреды предприятия Анализ микросреды направлен на анализ состояния тех со­ставляющих внешней среды, с которыми предприятие нахо­дится в непосредственном взаимодействии...

Типы конфликтных личностей (Дж. Скотт) Дж. Г. Скотт опирается на типологию Р. М. Брансом, но дополняет её. Они убеждены в своей абсолютной правоте и хотят, чтобы...

Гносеологический оптимизм, скептицизм, агностицизм.разновидности агностицизма Позицию Агностицизм защищает и критический реализм. Один из главных представителей этого направления...

Сосудистый шов (ручной Карреля, механический шов). Операции при ранениях крупных сосудов 1912 г., Каррель – впервые предложил методику сосудистого шва. Сосудистый шов применяется для восстановления магистрального кровотока при лечении...

Трамадол (Маброн, Плазадол, Трамал, Трамалин) Групповая принадлежность · Наркотический анальгетик со смешанным механизмом действия, агонист опиоидных рецепторов...

Мелоксикам (Мовалис) Групповая принадлежность · Нестероидное противовоспалительное средство, преимущественно селективный обратимый ингибитор циклооксигеназы (ЦОГ-2)...

Studopedia.info - Студопедия - 2014-2024 год . (0.009 сек.) русская версия | украинская версия